Рубрики
Uncategorized

Получение базовой рукоятки над Kubernetes Cloud National Security

Безопасность — это работа пальцев к мозгу для большинства облачных разработчиков, которые любят испытывать облако … Теги с Кубератуми, облачным, безопасностью, дежопами.

Безопасность — это работа пальцев к мозгу для большинства облачных разработчиков, которые любят испытывать облако. Cubernetes Cloud-National Безопасность не отличается от этого. Обеспечение контейнеров путем предвидения потенциальных рисков кластера будет основной областью фокусировки.

Но какова основа Kubernetes Cloud-National Security? 🤔

Ниже приведены 4С, являются четырех областями безопасности, которые будут обеспокоены для защиты облачных приложений Kubernetes:

  • Код: Код — это «точка — для победы» для хакеров. Методы шифрования и концепция протокола рукопожатия должны держать код крепко удерживать от глаз ястреба во время фазы производства.

  • Контейнер: Контейнер защищен, избегая неактуального доступа к разрешению для пользователей. Проверки бесперебойных уязвимостей контейнерных серебряных линий контейнерной безопасности.

  • Кластер: Безопасность приложений и компонентов API Kubernetes требует конфигурации. Облако-нативные приложения могут служить лазейке для встряхивания стенки безопасности, поскольку она работает на микросервисах и API.

  • Облако: Ключевые вычисления происходят в облаке, что надежно и становится уязвимым одновременно, если он не настроен правильно. Следовательно, облачный поставщик обязан предоставлять рекомендации по безопасности для выполнения рабочих нагрузок.

  • Убедитесь, что ваш EtCD защищен брандмауэром, TLS и шифрованием.

  • Запустите узлы Kubernetes в отдельной сети.

  • Обновите ваши Kubernetes до последней версии регулярно.

  • Авторизуйте журнал вашего аудита, чтобы убедиться, что «запрещенное» сообщение о состоянии принимает вызов во время несанкционированных атак.

  • Чтобы предотвратить уязвимую атаку на узлы, которые содержат код, надежный или заблокируйте ваши кубилеты.

  • Убедитесь, что вы идентифицируете свой процесс, запущенные неожиданно с помощью процесса Whitelisting.

  • Кластерные сети должны соблюдаться в контейнерных приложениях для установки уплотнения на сетевом трафике, в свою очередь, защищенные коммуникации.

  • Интегрируйте свои Kubernetes с помощью стороннего провайдера аутентификации для дополнительной безопасности.

Так вы заинтересованы узнать больше о безопасности Kubernetes? Настройтесь на нашу серию, где мы подробно обсуждаем слои безопасности в течение предстоящих недель.

Оригинал: «https://dev.to/gitlabc/getting-a-basic-grip-over-kubernetes-cloud-native-security-2eg9»